El auge del comercio electrónico ha permitido a muchas PYMES tener sus propios servidores. Se utiliza internamente para establecer una red de área local, mejorar la eficiencia de la oficina, establecer un sitio web externamente, dar a conocer más ampliamente los productos e imágenes corporativos y buscar más clientes. Sin embargo, como el producto central de la red, la tecnología del servidor es relativamente complicada, especialmente en la era de las redes de virus furiosos, los problemas de seguridad son más prominentes. He estado administrando el servidor en la empresa y comprobando su seguridad por algún tiempo. He acumulado algo de experiencia en el trabajo real y espero compartirlo con usted.
una, mejorar la seguridad de la red
muchos gestión global de la red a menudo existencia de este tipo de errores en el mantenimiento de la seguridad de la red, siempre y cuando el servidor independiente parcheado, instaló un muro de protección, la actualización del sistema operativo de forma regular Puedes descansar tranquilo. De hecho, muchos piratas informáticos y virus no atacan directamente el servidor, sino que atacan a toda la red invadiendo otras computadoras como trampolín. En la actualidad, muchas redes se administran por dominio. Una vez que un pirata informático o un virus invade con éxito una computadora con una relación de confianza con el servidor, será muy fácil atacar el servidor desde esta computadora. Por lo tanto, es necesario verificar la seguridad de toda la red.
primera es la gestión de la seguridad, desde el punto de vista de gestión, el uso de la especificación del material textual de las reglas y reglamentos, diversas limitaciones de comportamiento para las redes de ordenadores, como la prohibición empleados casualmente la descarga de procedimiento ilegal prohibir administrador de la red fuera El personal ingresa a la sala central de computadoras, mejora el sistema de trabajo del administrador de la red y así sucesivamente.
seguido por la tecnología de seguridad, desde un punto de vista técnico, usando una variedad de software y hardware, una variedad de técnicas y métodos para gestionar toda la red informática, la seguridad, el software anti-virus y cortafuegos para proteger una red de dos puntas.
ambos son indispensables, imagínese si el único apoyo de tecnología de seguridad sin ningún tipo de restricción en las reglas y regulaciones, aunque sólo comenzó a hacer la seguridad está en su lugar, pero el personal para descargar software ilegal gratis, sólo apagar el software antivirus La protección de toda la red, toda la seguridad de la red es en vano. Y solo las regulaciones estrictas sin tecnología como soporte, virus y piratas informáticos invadirán fácilmente las vulnerabilidades de la red. Por lo tanto, tanto la administración de la seguridad como las tecnologías de seguridad se complementan entre sí. Los administradores de red deben comprender ambos aspectos y deben ser difíciles.
En segundo lugar, para fortalecer el formato nivel de seguridad del servidor de archivos local
servidor actual se utiliza Windows 2000 es arriba, es para reforzar el nivel de seguridad en la necesidad de utilizar los permisos de usuario característica proporcionada Windows2000Server de acuerdo a cada usuario Las características del servidor se utilizan específicamente para crear derechos especiales de acceso al servidor de acceso, evitando así los riesgos de seguridad causados por el uso de permisos de servidor de acceso unificado. Para asegurar el servidor primero en hacer un problema de formato de archivo nativo
, está a punto de convertir el formato FAT a un formato de archivo NTFS alto factor de seguridad. Después de todo, para los piratas informáticos, los datos almacenados en la partición del disco en formato FAT son más fáciles de acceder que los datos almacenados en la partición del disco en formato NTFS y son más vulnerables a los daños. Además, todo el software de seguridad y el software de cifrado son también para el formato NTFS. Dicho, la protección del formato FAT es muy débil. Además
mejor uso de software de pruebas de redes especializadas para el funcionamiento de toda la red de 7 * 24 horas de monitoreo continuo, con especial atención a la "invasión ilegal" y el informe tanto "trabajo en el servidor" La compañía con la que trabajo utiliza IISLOCK para monitorear el funcionamiento normal del servidor web y MRTG para detectar el tráfico a través de la red.
En tercer lugar, los datos de copia de seguridad de forma regular
protección de datos es un tema muy importante, quizás el sistema del servidor no dormir, pero la pérdida de datos se produce dentro de la tienda, la pérdida será causado por esta situación Más grande, especialmente para servidores de bases de datos, puede almacenar datos valiosos durante varios años. ¿Cómo podemos proteger efectivamente los datos? Copia de seguridad es la única opción. En el pasado, para la copia de seguridad de datos, se tomaba para crear una carpeta de copia de seguridad en otra área del servidor o incluso para crear un área de copia de seguridad. Sin embargo, este método de copia de seguridad tiene un gran inconveniente, es decir, una vez que el disco duro del servidor tiene problemas, todos los datos de la partición se perderán, por lo que no se garantiza la copia de seguridad. De acuerdo con la teoría de "No pongas todos los huevos en la misma canasta", deberíamos usar equipos especializados separados para almacenar estos preciosos datos.
servidor B utilizando los datos almacenados en el servidor A, B, preservando el servidor de archivos del servidor A, este método es muy popular en el período de copia de seguridad cruz. Otra forma efectiva es utilizar la cinta para almacenar datos valiosos, pero dicha inversión será mayor.
En la actualidad, el dispositivo de almacenamiento en red NAS guarda el método de copia de seguridad adoptado por la compañía donde se usa al autor, y el dispositivo NAS separado está conectado a la red, y los datos valiosos se escriben periódicamente en el disco duro del NAS a través de la herramienta. El propio dispositivo NAS utiliza el método RAID para la redundancia de datos, por lo que los datos están mejor garantizados. copia de seguridad de datos
sino que también hay un enorme agujero de seguridad, ya que una buena copia de seguridad de datos es también probable que sea el robo, debe ser eficaz cuando la protección de contraseña de seguridad para medios de copia de seguridad, si es necesario, requiere el uso de este software de cifrado de datos Cifrado, de modo que incluso si los datos son robados, no habrá fuga de datos.